Skip to Content

IT nieuczesane.
category

Category: security

Serwerownia Onet

Otwarta parę miesięcy temu z wielką pompą, zamknięta pare godzin temu przez problemy z pompą:VodOnet

vod.onet.pl można przechrzcić na vodonet… bo jak widać bezpieczeństwo poniżej pierwszej warstwy też jest bardzo istotne :)

HAKIN9 za darmo

Od numer majowego 2010, magazyn HAKIN9 będzie wydawany za darmo w postaci elektronicznej.

Miłego czytania i testowania ;-)

KRB i AES

W pewnym momencie na wszystkich W2k8R2 przestało działać podłączanie się do shareów na jednym z węzłów DFS. W dodatku nie działało tylko po nazwie DNS/NetBios. Chwila konsternacji i patrzymy do logów: w security pojawiają się wpisy Authentication Failed EventId 537:

Logon Failure:
     Reason:        An error occurred during logon
     User Name:   
     Domain:       
     Logon Type:    3
     Logon Process:    Kerberos
     Authentication Package:    Kerberos
     Workstation Name:    –
     Status code:    0xC000006D
     Substatus code:    0x8009030E
     Caller User Name:    –
     Caller Domain:    –
     Caller Logon ID:    –
     Caller Process ID:    –
     Transited Services:    –
     Source Network Address:    10.2.2.27
     Source Port:    0

Dziwne.. ogólnie wygląda jakby serwer nie rozumiał biletu, który dostaje. Szybkie zrobienie klist na R2 i widać, że próbuję dostać się do serwera z access ticketem zaszyfrowanym AES-256 (kontroler domeny, to 2k8R2). Zaraz zaraz… Przecież 2003 nie obsługuje szyfrowania AES. Szybkie przejrzenie KB i wygrzebanie czegoś takiego: http://support.microsoft.com/default.aspx/kb/961302 niby dotyczy klastrów, ale rozwiązanie się sprawdza. na klientów (2008+ i Vista+) nakładamy odpowiednie GPO i śmiga :)

Jeszcze jedna niepokojąca rzecz – drugim węzłem DFS jest 2k8R2, więc replikacja się wywala, bo partner nie może się uwierzytelnić do 2k3. po restarcie powinno zacząć śmigać, jak komputery dostaną nowe bilety.

DPM 2010 – raportowanie i błędy

Po świeżej instalacji DPM 2010 beta wszystko działało dobrze tylko raportowanie się wywalało. Przy próbie uruchomienia jakiekolwiek raportu dostawałem śliczny błąd:

An error has occurred during report processing. (rsProcessingAborted)
Cannot impersonate user for data source ‚DLS’. (rsErrorImpersonatingUser)
Log on failed. (rsLogonFailed)
Logon failure: the user has not been granted the requested logon type at this computer. (Exception from HRESULT: 0x80070569)

Chwila grzebania i wymyśliłem, że źródło danych dla raportów jest źle skonfigurowane. Niestety URL do Report Managera nie jest standardowy w DPM2010, więc znalazłem go w konfiguracji Reporting Services:

image

I rzeczywiście nie było źródła DLS, ale za to było jakieś inne. sprawdziłem konfigurację DPMReporterDataSource i wyciągnąłem z niego connection string:

image

Wyglądał on tak: data source="DPMMSDPMV3Beta1EVAL";persist security info=False;initial catalog=DPMDB 

Więc stworzyłem nowe źródło i nazwałem je DLS

image

Zwróćcie uwagę, że raporty uruchamiają się w kontekście osoby, która go generuje (opcja Windows Integrated Security)

Z tak skonfigurowanym źródłem:

image

Teraz trzeba zmodyfikować każdy raport ustawiając nowo stworzony obiekt jako źródło danych (we właściwościach każdego raportu wybieramy Data Source i klikamy Browse):

image

I po takich paru prostych zabiegach raportowanie śmiga aż miło :)

image

Sesja Virtual Study – Techniki hakerskie użyteczne dla administratora IT

vspaula
vs.pl

Portal Virtual Study ma przyjemnośd zaprosid na sesję Pauli Januszkiewicz (MVP: Enterprise Security)
– Techniki hakerskie użyteczne dla administratora IT. Będzie to sesja dostępna online za pomocą
bezpłatnego klienta Microsoft Live Meeting.
Każdy z nas słyszał o hakerach. Doskonale wiadomo, że ich praca różni się od zadań administratora,
jednak wiele technik używanych przez hakerów może byd z powodzeniem wykorzystywanych przez
administratorów w codziennej pracy. Z tej sesji dowiemy się jak naszą infrastrukturę postrzegają
hakerzy, jakich metod używają i dzięki temu jak się przed nimi bronić. Gorąco zachęcamy do udziału
na żywo! Jakość sesji jest zdecydowanie lepsza niż nagrania; nieoceniona jest także możliwość
zadawania pytań w trakcie i po prezentacji. Przewidziane są również nagrody do rozlosowania wśród
uczestników. Sesja miała swoją premierę na TechEd 2009 w Berlinie i cieszyła się tak dużym
zainteresowaniem, że na ponad trzystuosobowej sali zabrakło miejsca dla wszystkich chętnych i
organizatorzy zadecydowali o jej dodatkowym powtórzeniu w ostatnim dniu konferencji.
Poniżej kilka wypowiedzi osób, które miały przyjemność uczestniczenia w prezentacji Pauli na TechEd
Europe 2010:

Paula pokazała metody przeprowadzenia ataków offline, wykorzystywania debuggera oraz parę
świetnych tipów dotyczących szkolenia użytkowników i administratorów. Naprawdę dobra sesja.
Brawo!

– Karol Stilger, Microsoft MVP

Paula opowiedziała o podmianie pliku binarnego usługi, enumeracji kont, białym wywiadzie,
odtworzeniu systemu po pełnym crashu – offline access, debuggowaniu crash dumpów. Sesja była
bardzo dobrze poprowadzona, a prelegentka nawiązała świetny kontakt z publicznością.

– Robert Stuczyński, Microsoft MVP

Sesja była ciekawie poprowadzona i udało mi się kilka rzeczy dowiedzieć o których nie miałem
pojęcia. Ale nie będę zdradzał szczegółów, bo może Paula będzie chciała tę sesję pokazać kiedyś
gdzieś w Polsce :)

– Mariusz Kędziora, Microsoft Polska

I ten dzień właśnie nadszedł. Już 1 lutego 2010 20:00 społeczność IT w Polsce będzie miała okazję
wziąć udział w polskiej premierze sesji Pauli: Techniki hakerskie użyteczne dla administratora IT.
Nie zwlekaj! Zarejestruj się już teraz!

Po sesji planowana jest debata na poniższe tematy:

  • Czy Administrator powinien mieć pojęcie o bezpieczeństwie?
  • Social Networking – dlaczego udostępniamy swoją tożsamość w sieci i co się z tym wiąże?

Udział w sesji wymaga wcześniejszej rejestracji i jest darmowy. Ilość miejsc ograniczona!

************************************
news ochoczo zamieszczam na prośbę noisa. od siebie dodam, że Paulinka jest ewenementem na polskiej scenie IT – młoda, ładna, ambitna i świetna technicznie – trudno znaleźć drugą taką ^^’ a to znaczy, że obejrzeć trzeba koniecznie! jak tylko dostane owego linka

eN.

Konferencja System Center Technology Review 2010

16. lutego odbędzie się konferencja System Center Technology Review 2010 i będziemy z Pekim na niej prelegentami :). Agenda:

  • Rejestracja i powitanie 9:00-9:30
  • Techniczne spojrzenie na Service Manager 2010 Jacek Doktór 9:30-10:30
  • Przerwa 10:30-10:45
  • Świeże spojrzenie na System Center Data Protection Manager 2010 Daniel Stefaniak 10:45-11:45
  • Przerwa 11:45-12:00
  • Niższe koszty utrzymania PC dzięki technologii Intel® vPro™ i MS SCCM SP2 Dariusz Wittek 12:00-13:00
  • Przerwa obiadowa 13:00-13:45
  • System Center Operations Manager 2007 R2 – Podstawy tworzenia skryptów, wykrywanie i monitorowanie środowiska Łukasz Rutkowski 13:45-14:45
  • Przerwa PLGSC 14:45-15:00
  • Quest Software a System Center Krzysztof Pietrzak 15:00-16:00

Więcej szczegółów tutaj: http://ms-groups.pl/plgsc/SCTR2010/default.aspx

Instalacja agentów DPM – Error 270

Mały tip ku pamięci – jeśli dodajesz agentów DPM-a do serwera i mimo komunikatu, że dołączenie (attatch) udał się a potem dostajesz error 270:

DPM Error

To upewnij się, że:

  • masz dodane wyjątki do Firewalla (polecenie SetDPMServer.exe to robi na końcówce)
  • Konto komputera na którym stoi serwer DPM-a ma prawo do dostępu do końcówek z sieci (Prawo “Computer ConfigurationSecurity SettingsLocal PoliciesUser Rights AssignmentAccess this computer from the network”)

FCS – zawartość aktualizacji definicji

Jakiś czas temu zastanawiałem się co siedzi w aktualizacjach bazy wirusów w Forefroncie. i jak się okazuje jest KB na ten temat: http://support.microsoft.com/default.aspx?scid=kb;en-us;977939 :)

Spotkanie MSSUG – Forefront Client Security

W najbliższy worek będę się produkować w M$ na temat FCS.

Agenda Spotkania:
18:00 – 18:20 – Powitanie liderzy grupy MSSUG
18:25 – 19:25 – Forefront Client Security: Wstęp – cechy, architektura, ogólne zastosowanie oraz wymagania instalacyjne FCS | Daniel Stefaniak
19:30 – 19:35 – Przerwa
19:35 – 20:35 – Forefront Client Security: Wdrożenie i zarządzanie – krótkie omówienie procesu instalacji, a następnie konfiguracji środowiska i wdrożenia | Daniel Stefaniak

Opis: W dobie Internetu komputery są wystawione na niezliczone niebezpieczeństwa, dlatego jednym z obowiązków każdego administratora jest zabezpieczenie oddanej pod jego opiekę infrastruktury. Producenci oprogramowania, widząc potrzebę rynku, zaczęli wypuszczać całe rodziny produktów mające na celu ochronę użytkowników przed atakami z sieci. Jednym z kluczowych elementów tego procesu jest zapobieganie zainfekowaniu złośliwym oprogramowaniem (malware). Firma Microsoft®, zauważywszy ten trend, wprowadziła produkt Microsoft Forefront Client Security (FCS) chroniący przed: wirusami, trojanami, wszelkiego rodzaju programami szpiegującymi (spyware) oraz rootkitami. Prezentacja dotycząca FCS-a została podzielona na dwie części:
1. Wstęp – cechy, architektura, ogólne zastosowanie oraz wymagania instalacyjne Forefront Client Security
2. Wdrożenie i zarządzanie – krótkie omówienie procesu instalacji, a następnie konfiguracja środowiska i wdrożenie

Link do rejestracji: http://ms-groups.pl/mssug/4.%20Spotkanie%20MSSUG/Lists/Rejestracja%20na%20spotkanie/AllItems.aspx

Opis: http://ms-groups.pl/mssug/Lists/Kalendarz/DispForm.aspx?ID=5

Wszystkich serdecznie zapraszam :)

FCS i wydajność

Fajny wpis na temat dostrajania wydajności FCS-a na nowo wyszperanym blogu: http://blogs.technet.com/kfalde/archive/2009/12/30/determining-the-cause-of-fcs-client-performance-issues.aspx

Ogólnie znów z pomocą przychodzi ProcMon :) Mark Russinovich rządzi ;)

%d bloggers like this: